home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / hackrsts.txt < prev    next >
Text File  |  1992-03-04  |  4KB  |  76 lines

  1.                   ======================================== 
  2.                   =         Hacking RSTS Systems         = 
  3.                   ======================================== 
  4.   
  5.      So, you've decided that you'd like to try to down an RSTS system?
  6. Well, here's a beginner's guide: The RSTS system has two parts, the
  7. Priviledged accounts, and the User accounts. The Priviledged accounts start
  8. with a 1 (In the format [1,1], [1,10], etc. To show the Priv.  accounts
  9. we'll just use the wildcard [1,*].) The priviledged accounts are what every
  10. RSTS user would love to have, because if you have a priviledged account you
  11. have COMPLETE control of the whole system. How can I get a [1,*] account?
  12. you may ask....Well, it takes A LOT of hard work. Guessing is the general
  13. rule. for instance, when you first log in there will be a # sign: # (You
  14. type a [1,*] account, like) 1,2 It will then say Password: (You then type
  15. anything up to 6 letters/numbers Upper Case only) ABCDEF If it says
  16. ?Invalid Password, try again' then you've not done it YET...Keep trying.
  17.   
  18.      Ok, we'll assume you've succeeded. You are now in the priviledged
  19. account of an RSTS system. The first thing you should do is kick everyone
  20. else off the system (Well, maybe just the other Priviledged users)....You
  21. do this with the Utility Program.  UT KILL (here you type the Job # of the
  22. user you'd like to get ut of your way). If the system won't let you, you'll
  23. have to look for the UTILTY program. Search for it by typing
  24. DIR [1,*]UTILTY.* Now, you've found it and kicked off all the important
  25. people (If you want you can leave the other people on, but it's important to
  26. remove all other [1,*] users, even the Detached ones). To find out who's who
  27. on the system type SYS/P-(That will print out all the privileged users). Or
  28. type SYS to see Everyone.
  29.   
  30.      Next on your agenda is to get all the passwords (Of course). Do this by
  31. run $MONEY (If it isn't there, search for it with DIR[1,*]MONEY.* and run
  32. it using the account where you found it instead of the $.)
  33.   
  34.      There will be a few questions, like Reset? and Disk? Here's the
  35. Important answers.  Disk? SY (You want the system password) Reset? No (You
  36. want to leave everything as it is) Passwords? YES (You want the passwords
  37. Printed) There are others, but they aren't important, just hit a C/R. There
  38. is ONE more, it will say something like Output status to? KB: (This is
  39. important, you want to see it, not send it elsewhere.) 
  40.   
  41.      Ok, now you've got all the passwords in your hands.  Your next step is
  42. to make sure the next time you come you can get in again. This is the hard
  43. part.
  44.   
  45.      First, in order to make sure that no one will disturb you, you use the
  46. UTILTY pr/gram to make it so no one can login. Type UT SET NO LOGINS. (also
  47. you can type UT HELP if you need help on the program.) 
  48.   
  49.      Next thing you want to do is LIST the program and find out where The
  50. input of the Account # is.  To get this far you have to knwo a lot about
  51. programming and what to look for... 
  52.   
  53.      Here is generally the idea, an idea is all it is, because I have not
  54. been able to field test it yet: 
  55.   
  56.      Add a conditional so that if you type in a code word and an account #
  57. it will respond with the password.  This will take a while to look for, and
  58. a few minutes to change, but you can do it, you've got that RSTS system in
  59. your back pocket.  Let's say you've (Somehow) been able to change the
  60. program. The next thing you want to do is replace it, so put it back where
  61. you got it (SAVE Prog-name), and the put it back to the Prot Level (The #
  62. in the <###> signs) by typing PIP (Prog name)<232>=Progname (Note, in all of
  63. this, don't use the ()'s they are just used by me to show you what goes
  64. where.) 
  65.   
  66.      Now you've gotten this far, what do you do? I say, experiment! Look at
  67. all the programs, since you have Privilged status you can analyze every
  68. program. Look around forthe LOG program, and find out what you can do to
  69. that. 
  70.   
  71.      The last thing to do before you leave is to set the date back to what
  72. it was using the UTILTY program again UT DATE (and the current date).
  73.  
  74. DOWNLOADED FROM P-80 SYSTEMS.....
  75.  
  76.